SecurityFocus heeft via BugTraq een waarschuwing de deur uit gedaan voor een lek in OpenSSH. Alle versies voor 3.7 bevatten een buffer management-fout. Het is nog niet geheel duidelijk of deze fout geëxploiteerd kan worden, maar natuurlijk wordt aangeraden om betrokken systemen zo snel mogelijk te voorzien van de nieuwste versie van OpenSSH, 3.7.1. Ook is het mogelijk om de systemen te beveiligen door een patch in te draaien. Volgens Slashdot zou er al een exploit in omloop zijn, hoewel dit verder nog niet bevestigd is. Bij deze exploit zou er een grote hoeveelheid aan SSH-verbindingen opgezet worden, waarbij getracht wordt root toegang te verkrijgen. CERT heeft hierover het volgende te melden:
If it is possible to exploit this vulnerability in a manner that would allow the execution of arbitrary code then an attacker may be able to so with the privileges of the user running the sshd process, usually root. The impact may be limited on systems using the privilege separation feature available in OpenSSH for some systems.
